Rapport Cybersécurité Ponemon / Palo Alto : serveurs et antivols, mêmes mécanismes

 

Rapport Cybersécurité Ponemon / Palo Alto : serveurs et antivols, mêmes mécanismes

 

C'est un test connu : prenez 10 anti-vols de deux-roues et testez le temps qu'il faut pour les ouvrir. Tous finissaient par céder mais avec près de 15 mn d'écart entre eux. Palo Alto vient de publier avec Ponemon une étude sur le même thème décliné aux composants de sécurité des réseaux avec en plus le « business model » des cyber-attaquants. Si le délai nécessaire au succès d’une cyberattaque augmente d’environ 2 jours (40 heures), cela a pour effet d’éliminer jusqu’à 60 % des attaques

 

En cybersécurité comme pour les vol de deux-roues, nous n'en sommes plus a éviter le vol mais a limiter le temps de résistance des anti-vols avant l'ouverture des « serrures ». Pour Arnaud Kopp, directeur technique Europe chez Palo Alto, « les cyber-attaquants sont assez paresseux et cherchent à éviter la résistance tout en ré-utilisant leurs codes nécessaires aux cyber-attaques. Çà a donc du sens de vouloir comprendre quelle épaisseur donnée à nos portes-gateways en fonction de ce que nous voulons protéger d'une part et du niveau de résistance qu'on y associe d'autre part ». L'étude nous apprend que « si le délai nécessaire au succès d’une cyberattaque augmente d’environ 2 jours (40 heures), cela a pour effet d’éliminer jusqu’à 60 % des attaques. ». Si les constat peut se généraliser l'information peut s'avérer intéressante. Le sondage a été effectué aupres d'une population de 360 personnes dans 4 pays européen (mais pas la France) et selon Palo Alto sur des profils « black hat et white hat » « Plutot gris » précise en souriant Arnaud Kopp qui rappelle que les raisons qui poussent les cyber-attaquants a agir sont l'intelligence économique et l'appât du gain, les « tests de résistance » ne concernant que les « profils » intéressés par l’appât du gain.

 

 

2016Cyberisques-NEWS-Ponemon-Palo-Alto-1

 Source Ponemon / Palo Alto 2016

 

Vers une ubérisation du darkWeb ?

Sur ce point, le rapport s'intéresse au « modèle économique » des attaquants. «Le ROI n'est pas si élevé pour certains membres des cyber-gangs » commente Palo Alto. « S'achemine t-on vers une ubérisation du darkWeb ? » s »amuse le directeur technique en précisant que « le black hat as a service et le Malware as a service fonctionnent comme des entreprises. Mais à qui profite les ransomwares au boute de la chaine ? » Le rapport démontre que plusieurs maillons existent. Moins on contrôle de maillons moins on gagne. Du coup les cyber-mercenaires « sans maillon » doivent travailler vite pour selon le rapport de Ponemon touché environ « 30 000 dollars » par an soit « soit le quart du salaire annuel moyen d’un professionnel de la cybersécurité ». En moyenne, un pirate doué sur le plan technique abandonnera une attaque pour se recentrer sur une autre cible après une semaine (209 heures) de vains efforts et d'argent perdu.

« Avec la baisse des coûts informatiques, les coûts à charge des cyber-adversaires qui infiltrent une entreprise sont, eux aussi, revus à la baisse, contribuant ainsi au volume croissant de menaces et de fuites de données. Prendre la juste mesure des coûts, motivations et gains induits, et trouver le moyen d’inverser le scénario coûts contribuera à réduire le nombre d’intrusions qui font la une de la presse quasi-quotidiennement et à restaurer la confiance en notre ère numérique », commente Davis Hake, directeur de la stratégie cybersécurité de Palo Alto Networks

 

 

2016-Cyberisques-NEWS-Ponemon-Palo-Alto-2

Source Ponemon / Palo Alto 2016

 

« Cette étude illustre l’importance de la prévention des menaces. En adoptant des technologies de sécurité de nouvelle génération et une philosophie de prévention des menaces, les entreprises sont en mesure de réduire le retour sur investissement escompté d’une cyberattaque dans des proportions telles que l’adversaire jettera l’éponge avant de la mener à bien », conclut Larry Ponemon, président-fondateur, Ponemon Institute.

@jpbichard

 

Principales conclusions

  • Les cyberpirates sont opportunistes et visent avant tout les cibles les plus faciles.

    • 72 % des participants à l’étude n’entendent pas perdre leur temps à mener des attaques qui ne leur assureront pas très vite des informations à forte valeur ajoutée.

    • La majorité des sondés (73 %) font observer que les cyberpirates sont en quête de proies faciles et « bon marché ».

  • Un dispositif de sécurité robuste augmente la durée nécessaire à l’exécution d’une attaque.

    • Il faut deux fois plus de temps (147 heures) à un cyberpirate techniquement « doué » pour organiser et exécuter une attaque dirigée contre une entreprise dotée d’une « excellente » infrastructure de sécurité informatique ; en présence d’une infrastructure « classique », 70 heures suffisent.

    • 72 % des participants sont convaincus que les pirates se lasseront dès l’instant où une entreprise oppose une solide défense.

 

 recommandations: 

  • Devenez une « cible résistante » – L’adoption d’un dispositif de sécurité couplé à une approche axée sur la prévention des intrusions, et non sur la détection et l’intervention a posteriori, risquent de ralentir suffisamment le cyberpirate pour le convaincre de renoncer à l’attaque, au profit d’une cible plus facile.

  • Investissez dans des outils de nouvelle génération – Les produits dédiés en place sont fort peu dissuasifs pour les pirates. Le recours à des fonctions de sécurité de nouvelle génération qui automatisent les mesures préventives, et ne reposent pas exclusivement sur des signatures ou des défenses statiques, constituent la meilleure défense contre les cybermenaces avancées actuelles.

  • Transformez votre visibilité réseau en veille exploitable – Une approche de sécurité véritablement axée sur la prévention fait fond sur des technologies intégrées en mode natif : pare-feu de nouvelle génération, veille réseau et partage d’informations sur les menaces notamment. Les intéressés perçoivent ainsi plus distinctement les événements au sein de leur réseau qu’avec un ensemble de produits hétéroclites.

 

 

Greg Day, Directeur de la sécurité dans la zone EMEA chez Palo Alto Networks

L’année 2016 définira une nouvelle perception de la sécurité dans l’UE

La directive sur la sécurité des réseaux et l’information et la réforme globale du règlement sur la protection des données auront des conséquences sur les cyberstratégies en 2016. Elles seront toutes deux probablement sur le point d’entrer en vigueur d’ici la fin de l’année, mais les entreprises – qu’elles fassent partie d’une infrastructure nationale vitale, des Opérateurs d’importance vitale (OIV) ou qu’elles gèrent plus que les 5 000 dossiers prévus pour les citoyens de l’UE – devront avoir mis en place des moyens de sécurité alignés sur les technologies dernier cri existantes ; le règlement étant aligné sur leur profil de risque. Aujourd’hui, le fossé s’est creusé entre ceux qui exploitent des technologies de pointe et ceux qui n’ont rien changé à d’anciennes pratiques. Avec l’instauration d’éventuels audits de contrôle des moyens en cas d’incident et l’envoi possible de notifications, les entreprises seront sommées de suivre le rythme et prévenir de tels incidents. Avec de telles mesures, les dirigeants seront inévitablement sensibilisés à l’importance d’une cybersécurité performante. L’année 2016 marquera un tournant pour les entreprises concernées qui devront alors s’adapter.

 

  L'intégralite de notre dossier sur les tendances  "services as a malware"

est réservée à nos abonnés

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 


BONUS :

http://www.cyberisques.com/fr/mots-cles-15/480-rencontres-cyberisques-arnaud-kopp-directeur-technique-europe-du-sud-palo-alto-networks

 

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires